全球旧事资料 分类
FIN属于典型的端口扫描类型。(√

5、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的
作用,同时也常结合过滤器的功能。(√

6、漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞。
(×

7、xsca
能够进行端口扫描。(√)
8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(√)
9、防火墙规则集的内容决定了防火墙的真正功能。(√

f10、Wi
dows系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。(×)11、廉价磁盘冗余陈列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机结合,使其性能超过一只昂贵的大硬盘。(√)12、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。(√)13、常见的操作系统包括DOS、OS2、UNLX、XENIX、Li
ux、Wi
dows、Netware、Oracle等。(×)14、UNIXLi
ux系统和Wi
dows系统类似,每一个系统用户都有一个主目录。(√)15、SQL注入攻击不会威胁到操作系统的安全。(×)16、入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术(√)17、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。(×)18、对网页请求参数进行验证,可以防止SQL注入攻击。(√)19、计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒。(×)20、由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。(√)五、简答题
1、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性拒绝服务攻击,恶意代码。信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术2、请列举出你所知道的网络扫描器答案不唯一3、为什么会产生SQL注入?答:程序中没有对用户输入的数据或者是页面中所携带的信息进行必要有效的合法性判断过滤导致黑客可以使用特殊字符闭合原有语句,添加自定义的非法sql语句,并被数据库执行4、通过SQL注入,攻击者可以对服务器做那些操作?答:绕过登录验证:使用万能密码登录网站后台等。
获取敏感数据:获取网站管r
好听全球资料 返回顶部